Презентация Захист інформації в інформаційно-комунікаційних системах онлайн

На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Захист інформації в інформаційно-комунікаційних системах абсолютно бесплатно. Урок-презентация на эту тему содержит всего 70 слайдов. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Юриспруденция » Захист інформації в інформаційно-комунікаційних системах



Оцените!
Оцените презентацию от 1 до 5 баллов!
  • Тип файла:
    ppt / pptx (powerpoint)
  • Всего слайдов:
    70 слайдов
  • Для класса:
    1,2,3,4,5,6,7,8,9,10,11
  • Размер файла:
    2.57 MB
  • Просмотров:
    60
  • Скачиваний:
    0
  • Автор:
    неизвестен



Слайды и текст к этой презентации:

№1 слайд
Содержание слайда:

№2 слайд
Содержание слайда:

№3 слайд
Содержание слайда:

№4 слайд
Содержание слайда:

№5 слайд
Содержание слайда:

№6 слайд
Содержание слайда:

№7 слайд
Содержание слайда:

№8 слайд
Содержание слайда:

№9 слайд
Содержание слайда:

№10 слайд
Содержание слайда:

№11 слайд
Содержание слайда:

№12 слайд
Содержание слайда:

№13 слайд
Содержание слайда:

№14 слайд
Содержание слайда:

№15 слайд
Содержание слайда:

№16 слайд
Содержание слайда:

№17 слайд
Содержание слайда:

№18 слайд
Содержание слайда:

№19 слайд
Содержание слайда:

№20 слайд
Содержание слайда:

№21 слайд
Содержание слайда:

№22 слайд
Содержание слайда:

№23 слайд
Содержание слайда:

№24 слайд
Содержание слайда:

№25 слайд
Содержание слайда:

№26 слайд
Содержание слайда:

№27 слайд
Содержание слайда:

№28 слайд
Содержание слайда:

№29 слайд
Содержание слайда:

№30 слайд
Содержание слайда:

№31 слайд
Содержание слайда:

№32 слайд
Содержание слайда:

№33 слайд
Содержание слайда:

№34 слайд
Содержание слайда:

№35 слайд
Содержание слайда:

№36 слайд
Содержание слайда:

№37 слайд
Содержание слайда:

№38 слайд
Содержание слайда:

№39 слайд
Содержание слайда:

№40 слайд
Содержание слайда:

№41 слайд
Содержание слайда:

№42 слайд
Содержание слайда:

№43 слайд
Содержание слайда:

№44 слайд
Содержание слайда:

№45 слайд
Содержание слайда:

№46 слайд
Содержание слайда:

№47 слайд
Содержание слайда:

№48 слайд
Содержание слайда:

№49 слайд
Содержание слайда:

№50 слайд
Содержание слайда:

№51 слайд
Содержание слайда:

№52 слайд
Содержание слайда:

№53 слайд
Содержание слайда:

№54 слайд
Содержание слайда:

№55 слайд
Содержание слайда:

№56 слайд
Содержание слайда:

№57 слайд
Содержание слайда:

№58 слайд
Содержание слайда:

№59 слайд
Содержание слайда:

№60 слайд
Содержание слайда:

№61 слайд
Содержание слайда:

№62 слайд
Содержание слайда:

№63 слайд
Содержание слайда:

№64 слайд
Содержание слайда:

№65 слайд
Содержание слайда:

№66 слайд
Industry Challenges Service
Содержание слайда: Industry Challenges: Service Providers: Collaborate on accumulating security related actuarial information Standards Bodies: ANSI/ITU developed architectural security framework Technology standards groups follow ANSI/ITU framework and leverage existing standard technologies (IPsec, PKI) Accommodate today's reality (NAT, Firewalls, untrusted networks) Vendor Community: Consider current best practices (e.g.. RFCs 2196, 2504, 3365) Build on standards (IPsec, PKI, NIST Common Criteria, ATIS, ITU-T, ISO) Support future needs (IPsec, IPv4 to IPv6 migration, PKI) Adjust product plans to today's security realities (NAT is a fact and everywhere, NO network segments can be assumed trustable)

№67 слайд
Механ зми захисту протоколу
Содержание слайда: Механізми захисту протоколу SIP 1. Автентифікація за допомогою дайджеста повідомлення RFC 2617. Використовується алгоритм MD5 для отримання хеш-значення від імені, паролю та URL. Для конфіденційності медіа-даних використовують протокол SRTP (Secure Real-time Transport Protocol), а для обміну ключами використовують протокол SDP (Session Description Protocol) RFC 2327. 2. Забезпечення криптографічної безпеки електронної пошти на основі стандарту S/MIME (Secure/Multipurpose Internet Mail Extensions). 3. Використання протоколу TLS як для автентифікації, так і для шифрування даних. 4. Використання протоколу IPSec, що дозволяє здійснювати підтвердження достовірності і шифрування ІР-пакетів та розподілення ключів за допомогою протоколу IKE (Internet Key Exchange). 5. Використання протоколу IPSec та ручне розподілення ключів.

№68 слайд
Безпека Skype Закритий
Содержание слайда: Безпека Skype Закритий протокол, тому не бажаний з т.з. безпеки використовує ТСР та UDP-протоколи для установлення сесій. Автентифікація через Інтернет (навіть якщо користувачі знаходяться в одній мережі). Можливо створити вузол, який зможе виконувати, крім стандартних, ще й додаткові функції перенаправляти запити користувачів на підконтрольний сервер та блокувати деяким користувачам доступ до системи (атака на відмову в обслуговуванні); перехоплювати логіни та паролі користувачів; записати всю розмову або деяку її частину Реалізація атаки “людина посередині” Використовуються RSA-ключі та шифрування, подібне AES, але офіційних даних щодо алгоритмів шифрування розробник не надає

№69 слайд
Передавання голосу по VPN
Содержание слайда: Передавання голосу по VPN Вимоги Втрата пакетів – не більше 1% Затримка – не більше 150 мс Варіація затримки – 30 мс Розподіл потоків даних за пріорітетами

№70 слайд
Приклади порушення безпеки
Содержание слайда: Приклади порушення безпеки Хакери взламують VoIP-системи невеликих банківських відділень і від їх імені дзвонять клієнтам банку, вимагаючи назвати дані кредитних карт. Взламування VoIP-системи провайдерів шляхом грубого перебору паролів обладнання та подальше використання послуг безкоштовно UCSniff – набір утіліт для взламування VoIP Аналіз локальної мережі і знаходження VoIP-мережі Перенаправлення голосового трафіку Автоматично записує дзвінки Приховування інформації в VoIP-потоці використовуючи наприклад невикористовувані поля в протоколах RTCP (Real-Time Control Protocol) и RTP (Real-Time Transport Protocol) Затримку аудіо-пакетів Програма SIPtap відслідковує трафік VoIP і записує його в форматі WAV для подальшого дослідження. Проникає в систему-жертву через троянську програму

Скачать все slide презентации Захист інформації в інформаційно-комунікаційних системах одним архивом:
Похожие презентации